期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
部署BYOD虚拟化技术成关键
下载PDF
职称材料
导出
摘要
如今自带设备办公已成为一种趋势,越来越多的企业允许员工使用自带移动设备访问企业的敏感数据,企业应采取有效措施管理数据,保障数据的安全性和完整性,比较理想的做法是将数据存储在数据中心集中管理,而不是存储在员工的自带设备中,实现这种模式的有效途径之一是采用虚拟化。目前,服务器虚拟化确实很受一些企业和用户的青睐。
出处
《网络运维与管理》
2014年第3期5-5,共1页
IT Operation and Maintenance
关键词
虚拟化技术
部署
设备访问
数据存储
敏感数据
管理数据
集中管理
数据中心
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
蔡锦荣.
基于FPGA的ISA接口设计[J]
.工业控制计算机,2014,27(9):13-14.
2
我有任意门 私有云轻松建[J]
.电脑迷,2012(9):50-51.
3
沈建苗.
个人计算:复杂的新面孔[J]
.微电脑世界,2011(3):12-15.
4
预测:2011年移动数据流量将超过语音流量[J]
.通信世界,2009(30):8-8.
5
王久辉.
网络安全设计[J]
.电信快报,2003(5):43-43.
6
王雪玉.
改善移动应用程序安全的4个建议[J]
.金融科技时代,2013,21(7):56-57.
7
刘彻.
移动设备访问Exchange服务器[J]
.网管员世界,2006(5):86-87.
8
宋俊锋,陶燎亮.
计算机网络技术及在实践中的应用[J]
.数字技术与应用,2015,33(2):207-207.
被引量:4
9
李绍晖.
IP网络安全防护方案研究[J]
.电子技术与软件工程,2015(12):209-209.
10
王继刚,郑纬民,滕志猛,钟卫东.
虚拟化环境下的USB设备访问方法[J]
.计算机应用,2011,31(5):1439-1442.
被引量:6
网络运维与管理
2014年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部